專門協助全球政府或警方破解行動裝置的以色列數位鑑識業者Cellebrite,在去年12月宣布,已可取得行動裝置中的加密通訊程式Signal的內容,Signal的共同創辦人Moxie Marlinspike當時不但駁斥了Cellebrite的說法,更在本周揭露了破解Cellebrite駭客工具的細節,以其人之道,還治其人之身。
Marlinspike表示,Cellebrite所列出的客戶有許多是極權國家,包括俄羅斯、白俄羅斯、委內瑞拉或中國,也包含了壓迫人民的緬甸軍政府、孟加拉的死刑小隊,以及土耳其與阿聯酋。Cellebrite還傳出曾在2016年幫美國聯邦調查局(FBI)解鎖恐怖份子所持有的iPhone,但近日《華盛頓郵報》(The Washington Post)引述消息來源報導,協助FBI解鎖iPhone的是澳洲一家名不見經傳的資安業者Azimuth Security,並非Cellebrite。
Cellebrite開發兩個主要的駭客工具,一為通用取證裝置(Universal Forensic Extraction Device,UFED),負責將行動裝置的內容備份到執行UFED的Windows設備上,第二個則是用來解析備份檔案內容,並以瀏覽形式呈現的Physical Analyzer。Cellebrite主要的任務是破解已被拿到的行動裝置,而非遠端監控或分析,只要利用UFED與Physical Analyzer,就能開啟行動裝置上的任何程式,並展示它們的螢幕畫面。
要破解Cellebrite的駭客工具必須先取得相關工具,而根據Marlinspike的描述,某一天他在散步的時候,路上有輛卡車忽然掉了一個包裹,他定睛一看,竟然就是Cellebrite的工具包,內有最新的Cellebrite軟體,還有一個用來防止盜版的硬體裝置,以及不同接頭的眾多傳輸線。
總之,在不可思議地撿到Cellebrite的駭客工具包之後,Marlinspike即開始分析UFED與Physical Analyzer,卻發現專門利用各種安全漏洞,以繞過裝置安全機制的Cellebrite,並不注重自己的軟體安全。
其中一個例子是,Cellebrite的軟體整合了許多FFmpeg DLL,這些DLL檔案是在2012年建立的,當中已經歷數度的更新,修補超過100個安全漏洞,但UFED與Physical Analyzer卻從未部署這些更新。
這使得Marlinspike很輕易地就能駭進Cellebrite的設備。他說,只要在行動裝置的任何程式中,嵌入一個特定格式的無害檔案,再將行動裝置插入Cellebrite設備並進行掃描,便幾乎可以在Cellebrite設備上執行任意程式,不僅能變更Cellebrite設備正在掃描的報告內容,甚至還能變更Cellebrite設備過去或未來所產生的掃描報告,包括插入或移除文字、電子郵件、照片、通訊錄、檔案或其它資料,而且還可隨機執行,亦無可被偵測的時間戳或檢驗失敗等資訊,嚴重影響Cellebrite報告的完整性與可信度。
此外,Marlinspike還發現Physical Analyzer使用了兩個具蘋果簽章的MSI套件,以安裝iTunes用來與iOS裝置互動的DLLs,他認為蘋果不太可能授權讓Cellebrite於自己的產品中整合這些DLLs,代表不管是Cellebrite或該公司的客戶都承受著法律風險。
Signal為一標榜端對端加密的安全通訊程式,兩名創辦人分別是Marlinspike與Stuart Anderson,其中,Anderson為機器人專家,而Marlinspike本身就是安全研究人員。Signal不但曾被電子前線基金會(EFF)列為全球最安全的通訊程式之一,今年還曾被特斯拉創辦人馬斯克(Elon Musk)點名,號召WhatsApp用戶轉移陣地至Signal。
Marlinspike說,他其實很願意秉持著「責任揭露」原則,提供漏洞細節予Cellebrite,但前提是Cellebrite也必須採取同樣的行動,揭露那些該公司用來擷取資訊所使用的安全漏洞。
未來的Signal程式也都會定期地在程式的儲存空間中置入特定檔案,這些檔案是無害的,且永遠不會與Signal的軟體或資料互動。雖然Marlinspike並未明確指出這些檔案的用途,但顯然是用來破解Cellebrite的駭客工具。
熱門新聞
2024-11-18
2024-11-20
2024-11-12
2024-11-15
2024-11-15
2024-11-19